[Из песочницы] Создание зашифрованной флешки Kali Linux Encrypted Persistence

1. Создание загрузочной флешки


Для записи образа используйте программу Rufus. Выберите устройство, на которое будет распакован образ, далее выберите iso-образ системы и из выпадающего списка выберите DD-образ.
image

После развертывания образа структура разделов флешки примет следующий вид:

image

Структура разделов:

— 2.80 ГБ — образ системы Kali Linux;
 — 102 Мб — загрузчик;
 — 11,42 Гб — нераспределённая область, которая будет использоваться для шифрования.

2. Создание зашифрованного раздела и установка его параметров


Выполните загрузку с флешки и выберите пункт меню Live (686-pae).
image

Запустите терминал и выполните команду gparted для запуска редактора разделов.

image

В открывшемся окне из выпадающего списка выберите флешку, с которой вы загрузились.

image

Далее выберите нераспределённое место на диске и создайте новый раздел (ext4).

image

После создания раздела откройте терминал и выполните команду fdisk –l | grep /dev/ для отображения доступных устройств. Нас интересует устройство /dev/sdb3.

image

Для шифрования раздела введите команду cryptsetup --verbose --verify-passphrase luksFormat /dev/sdb3, далее введите YES.
image

После этого программа потребует ввести пароль, под которым осуществится шифрование раздела и предложит его подтвердить.

Подключите зашифрованный раздел командой cryptsetup luksOpen /dev/sdb3 usb_part_open, введите пароль. Раздел инициализируется, как устройство с именем usb_part_open.

image

Выполните команду fdisk –l | grep /dev/ и убедитесь, что устройство /dev/mapper/usb_part_open подключено.
image

Заполните устройство случайными, псевдослучайными числами либо нулями выполнив одну из команд на ваше усмотрение:

dd if=/dev/random of=/dev/mapper/usb_part_open — данная команда заполнит устройство случайными числами. Операция будет выполняться продолжительное время (считать в днях);

dd if=/dev/urandom of=/dev/mapper/usb_part_open — данная команда заполнит устройство псевдослучайными числами. Операция будет выполняться продолжительное время (считать в часах);

dd if=/dev/zero of=/dev/mapper/usb_part_open — заполнение нулями.

image

Выполните форматирование заполненного случайными числами раздела командой mkfs.ext4 /dev/mapper/usb_part_open.
image

Присвойте разделу название «persistence» командой e2label /dev/mapper/usb_part_open persistence.
image

Монтируйте данный раздел к заранее созданной папке, к примеру, /mnt/usb_part командой mount /dev/mapper/usb_part_open /mnt/usb_part (обычно в новых версиях системы данная команда не требуется, раздел автоматически подключается после форматирования и определяется в проводнике).
image

Создайте конфигурационный файл в корне зашифрованного раздела командой echo »/ union» > /mnt/usb_part/persistence.conf.
image

Закройте зашифрованный раздел командой cryptsetup luksClose /dev/mapper/usb_part_open.
image

Перезагрузите систему и выполните вход под Live USB Encrypted Persistence.
image

При загрузке потребуется ввести пароль от зашифрованного раздела (при вводе пароля символы не отображаются).
image

Создание зашифрованной системы завершено.

3. Проверка работоспособности


При первой загрузке ОС в режиме Encrypted Persistence на зашифрованном разделе создаются системные файлы и папки, для их просмотра выполните следующие действия:

— Перезагрузите систему в незашифрованном режиме Live (686-pae).

image

 — подключите зашифрованный раздел как устройство командой cryptsetup luksOpen /dev/sdb3 usb_part_open.
image

 — Откройте проводник и выберите подключенное устройство persistence. Вы увидите созданный ранее конфигурационный файл persistence.conf и системные папки. В папке rw находится наша зашифрованная система, под которой мы загружаемся. Следовательно, в папке rw сохраняются все изменения произведённые в системе загруженной в зашифрованном режиме.

Если вы загружаетесь в обычном (незашифрованном) режиме, то после перезагрузки все изменения и файлы удаляются.

image

Спасибо за внимание!

Комментарии (0)

© Habrahabr.ru